Anda di halaman 1dari 2

MODULO: 1 ELABORACIONDE DOCUMENTOS ELECTRONICOS.

SUBMODULO: 2 ELABORACION DE DOCUMENTOS ELECTRONICOS UTILIZANDO SOFTWARE DE


APLICACIÓN.
COMPETENCIA: 1CONFIGURAR EL MODO DE OPERACIÓN DE LA VENTANADEL PROCESADOR
DETEXTOS.

ALUMNA: MIRIAM SANCHEZ GALICIA. GRADO Y GRUPO 2° “E”.


DOCENTE: L.I.A.EDGAR CASTELAN MARQUEZ.
MODULO: 1 ELABORACIONDE DOCUMENTOS ELECTRONICOS.
SUBMODULO: 2 ELABORACION DE DOCUMENTOS ELECTRONICOS UTILIZANDO SOFTWARE DE
APLICACIÓN.
COMPETENCIA: 1CONFIGURAR EL MODO DE OPERACIÓN DE LA VENTANADEL PROCESADOR
DETEXTOS.
Ø Controlar y limitar el acceso del personal a las computadoras, de modo que el uso de ellas este de
acuerdo con sus responsabilidades y tareas, y a las políticas de la organización.
Ø Debe hacerse que conocer sobre seguridad, sea un requisito para el uso de las computadoras.
Ø Poner personas que sepan sobre cómo tratar a los virus, a cargo de cualquier incidente en que se
sospeche infección. Estas personas pueden ser de la organización misma o externas a ella. Esa
persona o personas tendrán a su cargo instruir al personal y hacerse cargo de erradicar la
infección viral que se presente.
Ø Asegurarse que cada empleado que tiene acceso a las computadoras, sepa con quién comunicarse
cuando se sospeche incidente en que este envuelto un posible virus.
Ø Desarrollarse un Plan de Acción para tratar con los virus, antes que ocasionen un problema serio.
Ø Minimizar los riesgos de infección ya sea proveniente de fuentes internas o externas.
Ø Establecer mecanismos destinados a detectar cualquier infección, a la brevedad posible.
Ø Erradicar la práctica de "utilizar juegos" en la empresa. Es por medio de ellos que gran parte de
los virus se ha propagado profusamente. (Los equipos no son para jugar).

Lugar donde se ubican o atacan Por el tipo de Daño que producen

· Tabla de Partición del Disco Fijos · Formatea o borra todo/parte del disco

· Afecta sistema tiempo-operación


· Sector de Carga Inicial de los Discos
Fijos

· Sector de Carga Inicial de Discos · Sobre-escribe o borra archivos o


Flexibles programas

· Programas Overlay · Usan técnicas de Bloqueo.

· Programas Ejecutables con extensión · Corrompe programas o archivos


.EXE o .COM relacionados

· Programa COMMAND.COM del Sistema · Corrompe o borra sector de carga inicial


Operativo o BOOTeo

· Los que se instalan a sí mismo en · Directa o indirectamente corrompe


Memoria relación de los archivos

· Los que se Auto-Entripan · Corrompe datos en archivos

ALUMNA: MIRIAM SANCHEZ GALICIA. GRADO Y GRUPO 2° “E”.


DOCENTE: L.I.A.EDGAR CASTELAN MARQUEZ.

Anda mungkin juga menyukai